信息网络安全防护技术(第十二讲)20091228-public

信息网络安全防护技术(第十二讲)20091228-public

ID:34642950

大小:3.51 MB

页数:18页

时间:2019-03-08

信息网络安全防护技术(第十二讲)20091228-public_第1页
信息网络安全防护技术(第十二讲)20091228-public_第2页
信息网络安全防护技术(第十二讲)20091228-public_第3页
信息网络安全防护技术(第十二讲)20091228-public_第4页
信息网络安全防护技术(第十二讲)20091228-public_第5页
资源描述:

《信息网络安全防护技术(第十二讲)20091228-public》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2010‐01‐0512.1防火墙技术信息网络安全防护技术•12.1.1防火墙的概念与基本原理•12.1.2防火墙的配置方案•12.1.3防火墙的技术•121412.1.4防火墙的功能授课教师:刘建伟/毛剑•12.1.5典型防火墙产品介绍2009-12-2512.2入侵检测系统•12.2.1入侵检测系统概述•12.2.2基于网络的入侵检测•12.2.3基于主机的入侵检测系统•12.2.4典型的入侵检测产品介绍信息网络安全防护技术‐讲义2010‐01‐051信息网络安全防护技术‐讲义2010‐01‐052防火墙定义:}例如,在企业网络与Internet之间加一道防护拱抱。•防火

2、墙是位于两个(或多个)网络间实施网间访问控制的一组组件的集合它满足以下条件•内部和外部之间的所有网络数据流必须经过防火墙例2:若用户不希望来自20666.246.131.227的人访问自己的站点•只有符合安全政策的数据流才能通过防火墙•防火墙自身应对渗透(penetration)免疫•那么就可以在防火墙上配置过滤规则阻止206.246.131.227的连接请求,禁止他们的访问。防火墙主要用于保护内部安全但防火墙不只用于因特网,也•在这些人的终端上,他们可以见到网络免受外部网不安全网络的可用于Intranet各部门网络之“ConnectionRefused”(连接被拒绝)的侵害

3、。间(内部防火墙)。消息或其他相似的内容(或者他们什么也接收不到,连接就中断了)。•典型情况:安全网络为企业内部网络,•例:财务部与市场部之间。不安全网络为因特网。2010‐01‐0542010‐01‐0532.部门子网防火墙通常是3.分公司网络•单独的计算机、路由器或防火墙盒(专有硬件设备)•他们充当访问网络的唯一入口点,并且判断是否IItInternett接受某个连接请求。•只有来自授权主机的连接请求才会被处理,而剩下的连接请求被丢弃。1.企业内联网2010‐01‐0552010‐01‐05612010‐01‐05}防火墙能分析任何协议的报文。内部WWW◦基于它的分析,防

4、火墙可以采取各种行动。◦防火墙因此能够执行条件评估(“如果遇到这种类型的报一般子网文,将执行这种动作”)。这些条件叫做规则。Internet}通常,当创建一个防火墙时,系统管理员就会用自发起访问边界路由器管理子网请求己组织中的访问策略镜像来装备防火墙。Internet区域合法请进行访发起访问请求大多数商业防火墙允许监视报文的内容。求则允问规则重点子网许对外检查将访问记防火墙在此处的功能:访问录写进日1、工作子网与外部子网的物理、工作子网与外部子网的物理隔离隔离•用户可以使用这一功能来禁止JavaScript、VBScript、志文件2、访问控制ActiveXscripts和C

5、ookies在防火墙后的执行。3、对工作子网做NAT地址转换内部工作子网•用户甚至能用防火墙创建的规则来禁止包含特定攻击性4、日志记录签名的报文通过。2010‐01‐0572010‐01‐058防火墙按照使用对象可分为两种策略•个人防火墙•没有明确禁止的行为都是允许的•企业防火墙•没有明确允许的行为都是禁止的个墙个人防火墙•定义为一种软件服务•它为个人计算机提供简单的防火墙功能。•个人防火墙可能会随操作系统附带,价格较低。企业防火墙•指的是隔离在本地网络与外界网络之间的一道防御系统。•企业防火墙可以使企业内部局域网(LAN)网络与Internet之间或者与其他外部网络互相隔离

6、、限制网络互访用来保护内部网络。2010‐01‐0592010‐01‐051012.1防火墙技术从软、硬件形式来划分,防火墙可以分为:•12.1.1防火墙的概念与基本原理•软件防火墙:以软件的形式运行在普通计算机之上;•12.1.2防火墙的配置方案•硬件防火墙:以硬件的形式设计在路由器中。•12.1.3防火墙的技术从使用的技术上划分,防火墙可以分为:•121412.1.4防火墙的功能•12.1.5典型防火墙产品介绍•包过滤防火墙12.2入侵检测系统•静态包过滤防火墙•动态包过滤防火墙•12.2.1入侵检测系统概述•代理服务器型防火墙•12.2.2基于网络的入侵检测•电路级网关

7、•12.2.3基于主机的入侵检测系统•12.2.4典型的入侵检测产品介绍•NAT防火墙2010‐01‐0511信息网络安全防护技术‐讲义2010‐01‐051222010‐01‐05最简单的防火墙配置,就是直接在内部网和外部网之间双宿主机结构加装一个包过滤路由器或者应用网关。•采用主机替代路由器执行安全控制功能,故类似于包过滤为更好地实现网络安全,有时还要将几种防火墙技术组防火墙,它是外部网络用户进入内部网络的唯一通道。合起来构建防火墙系统。这种配置是用一台装有两个适个网络适配器的双宿宿主机做防火墙。目

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。